Está en la página 1de 42

Your Text Here

Agenda Get a modern PowerPoint Presentation that 01


is beautifully designed

Style
Your Text Here
Get a modern PowerPoint Presentation that 02
is beautifully designed

Your Text Here


Get a modern PowerPoint Presentation that 03
is beautifully designed

Your Text Here


Get a modern PowerPoint Presentation that 04
is beautifully designed
FREE PPT TEMPLA
TES
INSERT THE TITLE
OF YOUR PRESENTATION HERE

LogoType
http://www.free-powerpoint-templates-design.com
Your Picture Here

Victor Alfonso Lopez


Matricula: 16-MIST-1-036

Adrián Pérez
Matricula: 14-EISM-1-013

Jazmín Bautista mateo


Matricula: 16-SIST-1-072
Modelos de Control de
Acceso

Seguridad en Redes TCP/IP


Modelos de Control
de Acceso
Modelos de Control de Acceso

Es el proceso de decidir
quién puede utilizar
sistemas específicos,
los recursos y sus  Es un conjunto
aplicaciones. definido de criterios que
un administrador del
sistema utiliza para
definir derechos/permisos
de los usuarios del/al
sistema
Timeline Style
Insert the title of your subtitle Here

2016 2017 2018 2019

Your Text Here


Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Timeline Style
Insert the title of your subtitle Here

2016 2017 2018 2019

Your Text Here


Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Control de acceso Discrecional (DAC)
Determinada por el propietario

Los niveles de acceso, o El propietario decide qué


permisos, son almacenados 01 usuarios tienen acceso a los
en las listas de control de objetos y qué nivel de acceso
acceso (ACL). pueden tener.

04 02
Los derechos de acceso, o
permisos, pueden ser asignados
Cada objeto del sistema tiene por el propietario a los usuarios
un propietario, y el propietario para controlar específicamente
tiene control sobre su política 03 el acceso al objeto.
de acceso.
Timeline Style
Insert the title of your subtitle Here

2016 2017 2018 2019

Your Text Here


Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Timeline Style
Insert the title of your subtitle Here

2016 2017 2018 2019

Your Text Here


Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Your Text Here
Get a modern PowerPoint
Presentation that is beautifully
designed.
Control de acceso obligatorio (MAC)
Determinada por un sistema informático.

01
Los permisos están Se controlan la importación
predefinidos en el modelo y exportación de datos
MAC

04 02
El propietario del recurso no
decide quién accede a él,
Es el más estricto de los sino que el acceso lo decide
modelos de control de un grupo o individuo que
accesos. 03 tiene
la autoridad para establecer
el acceso a los recursos.
Infographic Style
Insert the title of your subtitle Here

Get a modern PowerPoint Presentation that is


beautifully designed. Easy to change colors,
Portfolio
photos and Text. You can simply impress your
audience and add a unique zing and appeal to your
Presentations.
Presentation
Infographic Style
Insert the title of your subtitle Here

Get a modern PowerPoint Presentation that is


beautifully designed. Easy to change colors,
Portfolio
photos and Text. You can simply impress your
audience and add a unique zing and appeal to your
Presentations.
Presentation
Infographic Style
Insert the title of your subtitle Here

Get a modern PowerPoint Presentation that is


beautifully designed. Easy to change colors,
Portfolio
photos and Text. You can simply impress your
audience and add a unique zing and appeal to your
Presentations.
Presentation
Infographic Style
Insert the title of your subtitle Here

Get a modern PowerPoint Presentation that is


beautifully designed. Easy to change colors,
Portfolio
photos and Text. You can simply impress your
audience and add a unique zing and appeal to your
Presentations.
Presentation
Control de acceso basado en funciones (RBAC)
Está controlado por el sistema, no por el propietario de un recurso.

El control de acceso en RBAC RBAC funciona con conjuntos


se basa en el papel que 01 de permisos, en lugar de
desempeña la persona a la permisos individuales basados
que se le concede el acceso. en etiquetas

04 02
Se crean roles para varias Se utiliza también en el
funciones de trabajo en acceso a bases de datos y se
una organización. está haciendo más común en
la industria de la salud y el
03 gobierno.
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.

Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.

Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.

Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.

Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.

Portfolio
Presentation
Designed
Seguridad en Redes
TCP/IP
SEGURIDAD EN LAS REDES TCP/IP
La familia de protocolos TCP/IP (Transport Control Protocol / Internet Protocol) caracteriza un
estándar ad-hoc de protocolos de comunicaciones entre sistemas informáticos. El protocolo
TCP/IP surgió alrededor de 1960 como base de un sistema de comunicación basado en redes
de conmutación de paquetes desarrollado por el gobierno estadounidense y la agencia de
defensa, ARPA. Actualmente constituye la infraestructura tecnológica más extendida y
desarrollada sobre la que circulan las comunicaciones electrónicas (datos, voz, multimedia...).
Su expansión se ha debido principalmente al desarrollo exponencial de la red mundial, Internet.

Dentro de los equipos que poseen una implementación de la pila de protocolos TCP/IP, se
distinguen de forma más detallada dos grupos, todos ellos objetivo de los potenciales ataques:

Sistemas: son los equipos que engloban tanto a los clientes de un servicio o comunicación, ya
sean PCs de sobremesa o estaciones de trabajo (que ejecutarán un sistema operativo cliente:
Windows, Unix, MacOS...) así como dispositivos móviles (PDAs, teléfonos móviles...), como a
los servidores que proporcionan el servicio, típicamente ejecutando un sistema operativo
servidor: Unix (incluyendo todas sus variantes: HP-UX, Linux, Solaris, AIX...), AS/400, Windows
NT/2000, Novell Netware.
Principalmente serán estos últimos el
objetivo de los hackers, al contener
información relevante.

Dispositivos de red:

Son los encargados de que el tráfico de red fluya dentro o entre redes. Por tanto engloban
a los repetidores, puentes o bridges, concentradores o hubs, conmutadores o switches,
encaminadores o routers, cortafuegos o firewalls, servidores de terminales y acceso (RAS)
(que contienen un conjunto de módems o accesos RDSI), dispositivos de almacenamiento
(storage appliance)... Los principales fabricantes son Cisco, 3Com, Lucent, Nortel, HP...

.
Desde el punto de vista de la seguridad, la familia de protocolos TCP/IP puede ser
vulnerada en base a dos conceptos inherentes a su diseño:

1.- El formato de los paquetes de los diferentes protocolos:


Aparte de la propia información trasportada, la información contenida en cada
uno de los campos de las cabeceras de los protocolos proporciona una fuente
muy valiosa de conocimiento.

2.- El modo de funcionamiento de los protocolos:


Las etapas asociadas a cada proceso en los protocolos, así como el método de
actuación en las diferentes situaciones posibles, ofrecen
. la información
necesaria para analizar la existencia de vulnerabilidades.
TCP/IP está diseñado en una estructura en capas, fundamentada en
el estándar de los protocolos de comunicaciones que diseño la
organización ISO, denominado OSI, Open Systems Interconnection.
Cada una de las capas es responsable de llevar a cabo una tarea
específica de la comunicación. Concretamente, TCP/IP dispone de
cuatro capas:

La capa física (Physical Layer) asociada al medio de comunicación físico y de enlace,


capas 1 y 2 de OSI, incluye los drivers que controlan las tarjetas de red y toda la gestión
de la conexión entre el hardware y los cables y dispositivos de red. Los protocolos
asociados a este nivel no pertenecen propiamente a TCP/IP pero son la base sobre
el que éste se desarrolla.

La capa de red (Network Layer, o capa 3 de OSI) se encarga del envío y recepción de los
paquetes a través de la red, así como de encaminarlos por . las diferentes rutas que deben
recorrer para llegar a su destino. Principalmente el protocolo IP, junto a ICMP (aunque
como éste se encapsula en IP no siempre es considerado en este nivel – ver figura),
se encargan de estas tareas.
La capa de transporte (Transport Layer, o capa 4 de OSI) se encarga de manejar
los flujos de datos entre equipos. Existen dos protocolos principalmente a este
nivel: TCP, un protocolo fiable y orientado a conexión, y UDP, un protocolo más
simple pero que no garantiza la recepción de los datos, además, no orientado a
conexión.

 
Por último la capa de aplicación (Application Layer, que en OSI correspondería
a las capas 5, 6 y 7) gestiona las características de las comunicaciones propias
de la aplicación. En TCP/IP en este nivel se encuentran numerosos protocolos,
como Telnet, FTP, HTTP, SMTP, SNMP, NFS, NNTP... .
Vulnerabilidades
La primera generación:   Ataque físico

Ataques que se centraban en los componentes electrónicos: ordenadores y cables.


El objetivo de los protocolos distribuidos y de la redundancia es la tolerancia frente a un
punto único de fallo. Son mayormente problemas para los que actualmente se conoce la
solución.

La segunda generación: Ataque sintáctico (objeto del presente trabajo)

Las pasadas décadas se han caracterizado por ataques contra la lógica operativa de los
ordenadores y las redes, es decir, pretenden explotar las vulnerabilidades de los
programas, de los algoritmos de cifrado y de los protocolos, así como permitir la
denegación del .
servicio prestado. En este caso se conoce el problema, y se está trabajando en encontrar
soluciones cada vez más eficaces.
Vulnerabilidades
La tercera generación:  Ataque semántico 

Se basan en la manera en que los humanos asocian significado a un contenido. El hecho es


que en la sociedad actual la gente tiende a creerse todo lo que lee (medios informativos,
libros, la Web...). El inicio de este tipo de ataques surgió con la colocación de información
falsa
en boletines informativos o e-mails, por ejemplo, para beneficiarse de las inversiones dentro
de la bolsa financiera.

La conclusión tras el análisis de las vulnerabilidades desde un punto de vista operacional es


que para evitarlas pueden definirse las tareas a realizar dentro de un sistema de seguridad
en tres etapas:
 
1.      Prevención: implementada por dispositivos como los firewalls.
2.      Detección: a través de sistemas como los IDS. .
3.      Respuesta: las acciones a tomar deben ser dirigidas por la parte humana, típicamente
los administradores de la red.
Principales técnicas de Ataque

Spooofing

El primero de ellos es el más conocido y consiste en sustituir la dirección IP origen de un


paquete TCP/IP por otra dirección IP que se desee suplantar. Esto se consigue a través de
programas diseñados específicamente para ello. Así, las respuestas del host que reciba los
paquetes alterados irán dirigidas a la IP falsificada. 

El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar
los equipos atacados a un host en el que los datos de nuestras máquinas estarán en manos
de un delincuente. Para conseguir su objetivo, el hacker conseguirá duplicar las tablas que
contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host, controlado por
el atacante. .
Principales técnicas de Ataque

Qué es el Sniffing?

El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de una red, esto
se suele hacer en redes internas o de intranet, pero también se llega a ver en internet.
Todo esto se consigue mediante unas herramientas que están destinadas a la seguridad
informática y no al uso malintencionado de ellas, estas aplicaciones son capaces de actuar
sobre los sistemas que componen el tráfico de una red, como a la propia conexión que
pueden mantener host´s entre si, lo que hacen estas herramientas en si, es que capturan,
interpretan y almacenan paquetes de datos que son lanzados por la red, para que después
sean analizados, donde se podrá conseguir información como, contraseñas, correos
electrónicos o incluso datos bancarios.
.
Principales técnicas de Ataque
Ingeniería social

En la mayoría de los casos, los problemas informáticos son provocados por errores de los
propios empleados, por ello es importante capacitar a los usuarios.
La ingeniería social es el arte de manipular a las personas para que renuncien a la información
confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando
los individuos son blanco, los delincuentes generalmente intentan engañarlo para que le dé su
contraseña o información bancaria, o acceda a su pc para instalar en secreto el software malicioso,
que le dará acceso a su contraseñas e información bancaria, así como para darles control sobre el
mismo.

KeyLoggers

Un keylogger puede ser un programa de software o un hardware. que utiliza un atacante para
registrar las pulsaciones de teclas en el teclado de un usuario. Con un Keylogger, un atacante
puede conocer remotamente sus contraseñas, números de tarjetas de crédito / débito, mensajes,
correos electrónicos y todo lo que escriba.
Principales técnicas de Ataque

Ataque de secuencia TCP


 
un ataque de predicción de secuencia TCP es un intento de predecir el número de secuencia
utilizado para identificar los paquetes en una conexión TCP, que se puede usar para duplicar
paquetes
que conducen al secuestro de la sesión.
En un escenario típico de ataque de predicción de secuencia TCP, un atacante pasaría algún
tiempo monitorizando el flujo de datos entre dos hosts, uno de los cuales es el sistema de destino.
El atacante cortaría el otro sistema (que es confiable para el objetivo) de la comunicación, tal vez a
través de un ataque de denegación de servicio (DoS), dejándolos a sí mismos para tomar el lugar
de ese sistema confiable, a los ojos de su objetivo.
.
Consejos y métodos que aumentan la seguridad
Establecer políticas internas de seguridad. Cuando se contrata a un trabajador, es importante
que sea consciente de las responsabilidades y derechos que obtiene al entrar dentro de la empresa.
Además, debe crearse un plan de contención contra los ciberataques detallando los recursos
disponibles para ello.

Actualizar los softwares de protección de datos a la última versión disponible. Revisar cada


cierto espacio determinado de tiempo si las medidas de seguridad vigentes están funcionando en la
última versión además de realizar análisis semanales con la ayuda de un antivirus.

Contraseñas y controles de acceso a la red. Cada empleado debe identificarse para poder


acceder al sistema. Estos métodos de autenticación puede variar, por ejemplo, las contraseñas se
cambiarán cada tres meses con algún tipo de pregunta concreta. Otra forma es crear cuentas
personales de cada empleado.
.

Copias de seguridad o “backup”. Asegurarse de que se realizan copias de seguridad de una


manera regular de los archivos más importantes de nuestra empresa como podrían ser la base de
datos o nuestros datos financieros.
Mecanismos de protección
Prevención:

Evitan desviaciones respecto a la política de seguridad.


La Oficina de Seguridad del Internauta (OSI) del propone un decálogo de buenas prácticas
para evitar ponérselo fácil a los piratas informáticos. Sigue estos consejos y tu ordenador no
estará (tan) expuesto a los ciberataques.

Utilizar un antivirus que analice todas las descargas: Asegúrate de tener un antivirus
instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis
regularmente de todo el sistema.

Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los


agujeros del SO y navegador para infectar los dispositivos. Como contramedida los
fabricantes corrigen los programas a través de actualizaciones.
.

No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de


seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social.
Clasificación de los Sistemas de Detección de Intrusos

Existen diversos autores que se han preocupado por explicar en sus trabajos la taxonomía
de los IDS. En este trabajo, se tomarán en consideración las dos clasificaciones
fundamentales que son:

Sistemas de detección de intrusos de host (HIDS): el principio de funcionamiento de un


HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus
actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de
llevar a
cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado,
y hacer un reporte de sus conclusiones.

Sistemas de detección de intrusos de red (NIDS): un IDS .


basado en red, detectando
ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando así todo el tráfico de la red.
Clasificación de los Sistemas de Detección de Intrusos
Las características de un buen IDS deben tratar las siguientes cuestiones, sin importar en
que mecanismo se basen:

• Debe ejecutarse continuamente sin la supervisión humana. El sistema debe ser bastante
• confiable y permitir que. se ejecute en el fondo del sistema que es observado. Es decir,
• sus funcionamientos internos deben ser observables desde el exterior.
• Debe ser tolerante a fallos, en el sentido de que debe mantenerse ante un fallo del
• sistema, además no debe de poder reiniciar el sistema.
• Debe resistir el cambio. El sistema puede vigilarse para asegurarse de que no ha sido
• alterado.
• Debe imponer los gastos mínimos para el sistema.
• Debe observar desviaciones del comportamiento normal.
• Debe ser adaptado fácilmente al sistema en cuestión. Cada sistema tiene un diverso
• modelo de uso, y el mecanismo de la defensa debe adaptarse fácilmente a estos modelos.
• Debe hacer frente a comportamiento del sistema que cambia en un cierto periodo de
• tiempo, mientras que se están agregando las nuevas aplicaciones. El perfil del sistema
• cambiará en un cierto plazo, y el IDS debe poder adaptarse
Clasificación de los Sistemas de Detección de Intrusos

Recuperación:
.
 Se aplica cuando se detecta una violación para que regrese a su función normal
software de recuperación de datos

BackTrack
Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Análisis de redes de radio.
Mantenimiento de Acceso
EaseUS Data Recovery

Es un programa muy conocido para la recuperación de datos, y funciona tanto en sistemas


operativos Microsoft Windows, como también en sistemas operativos MacOS. Este software
nos permite recuperar archivos eliminados accidentalmente, archivos que han sido perdidos
al formatear un disco duro o SSD, archivos de la papelera de reciclaje que ha sido vaciada,
así como de particiones perdidas.

DiskDrill

Es uno de los software más conocidos para la recuperación de datos en discos duros, SSD,
DVD, tarjetas de memoria, e incluso en smartphones. Este software es compatible tanto con
sistemas operativos Microsoft Windows como MAC. Un detalle importante es que nos va a
permitir recuperar hasta 500MB de datos sin necesidad de adquirir la licencia de pago. Este
programa tiene las siguientes características:
Análisis rápido para recuperar archivos
Análisis profundo de recuperación de archivos
Hasta 500MB de archivos recuperados con la versión gratuita
Mantenimiento de Acceso
Recoverit
Es uno de los mejores softwares para la recuperación de datos, tanto en equipos con
sistemas operativos Microsoft Windows, como también en sistemas operativos MacOS. Este
software nos permite realizar una recuperación avanzada de archivos, tiene una interfaz de
usuario muy intuitiva, y nos permite recuperar un total de 100MB de manera completamente
gratuita, ya que este software es de pago con una tasa de éxito del 96%.
TestDisk
Es un software de código abierto que se creó con el objetivo de recuperar particiones perdidas
y reparar discos que no son de arranque.
Repleto de funciones y un sistema de recuperación de archivos que puede eclipsar fácilmente
a cualquier otro software de recuperación de datos, TestDisk tiene mucho que ofrecer tanto
para principiantes como para expertos. Estas son algunas de las características:
PhotoRec
Es ampliamente conocido por su potente recuperación de archivos en una amplia variedad de
dispositivos que van desde cámaras digitales hasta discos duros. Está especialmente creado
para recuperar datos como imágenes, vídeos, documentos, etc., desde discos duros o
CD-ROM.
Gracias por su
Atenciòn.!!!

También podría gustarte